Fausses ou légitimes : telle est la question
Un entretien avec Lukáš Štefanko d'ESET, sur la mince ligne qui sépare les véritables applications de sécurité de celles qu’on pourrait qualifier de « fausses ».
Un entretien avec Lukáš Štefanko d'ESET, sur la mince ligne qui sépare les véritables applications de sécurité de celles qu’on pourrait qualifier de « fausses ».
Les dernières recherches d’ESET suggèrent fortement que Glupteba n'est plus lié à la tristement célèbre Opération Windigo.
Les chercheurs d'ESET ont découvert des applications cheval de Troie utilisées pour voler des bitcoins, hébergées sur le site download.cnet.com.
Les chercheurs d'ESET ont découvert les derniers ajouts aux outils malveillants du groupe connu sous le nom d'OceanLotus, focalisé sur l'Asie du Sud-Est.
Google affirme protéger de plus en plus efficacement les utilisateurs Android contre les mauvaises applications et les développeurs malveillants.
Cet article présente un aperçu des découvertes d'ESET sur les activités effectuées et mises à jour de l'ensemble d'outils de Sednit entre 2014 et 2016.
Des chevaux de Troie bancaire s'est faufilé sur Google Play en se faisant passer pour les applications apparemment légitimes Crypto Monitor et StorySaver.
Nos chercheurs en logiciel malveillants Peter Kálnai et Michal Poslušný ont reçu le 3e prix du Volatility Plugin Contest pour leur outil Browserhooks.
Analyse en profondeur par Lukas Stefanko sur la dernière campagne de logiciels malveillants bancaires via Google Play Store et les moyens à prendre pour s'en pour se protéger.
Un scanner UEFI peut protéger votre ordinateur contre les personnes qui cherchent à utiliser son interface UEFI pour prendre le contrôle de l'appareil.
Une nouvelle famille de logiciels malveillants à plusieurs étapes à l’allure légitime s'est faufilée sur le site officiel de Google Play d'Android.
ESET a découvert un nouvel échantillon du backdoor OpenSSH et voleur d’informations d’identification Ebury, incorporant de nouvelles fonctionnalités.
Monero possède plusieurs caractéristiques qui en font une crypto-monnaie toute désignée pour le minage par logiciel malveillant
Les chercheurs d'ESET ont analysé un logiciel de rappels d’anniversaires dont des composants supplémentaires interceptent des requêtes DNS pour injecter des publicités.
Résultats d'une analyse de nos chercheurs au sujet d'Industroyer, un logiciel malveillant particulièrement dangereux qui s'attaque à des processus industriels critiques.
L'utilisation du protocole de BitTorrent et des modules Lua distingue Linux/Shishiga des autres types de logiciels malveillants, selon cette analyse d'ESET.
Les serveurs DNS sont essentiels au fonctionnement de l'Internet. Cet article examine les différents types d'attaques qui peuvent affecter ces serveurs.
Les logiciels espions deviennent une menace majeure. Résumé des caractéristiques de ces logiciels malveillants et des trucs pour s'en protéger.
Cet article fournit des détails techniques sur le logiciel malveillant peu documenté, responsable d’attaques informatiques visant des banques polonaises.
Le démantèlement du réseau zombie Avalanche nous a montré un exemple de réseau à flux rapide. Qu'est-ce qui caractérise ce type de réseaux?